ADMINISTRACIÓN DE ANCHO DE BANDA MEDIANTE UN ROUTER CISCO 3600

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACIÓN DE ANCHO DE BANDA MEDIANTE UN ROUTER CISCO 3600"

Transcripción

1 ADMINISTRACIÓN DE ANCHO DE BANDA MEDIANTE UN ROUTER CISCO 3600 Patricio Denzer Denzer, Waldo López Rubio, Agustín J. González Departamento de Electrónica, Universidad Técnica Federico Santa María, Casilla 110-V, Valparaíso [pdenzer, sonwaldo, Resumen Este trabajo muestra cómo usar la tecnología de hoy para garantizar anchos de banda y calidad de servicio de una red. Se describen las herramientas del router Cisco 3600 para otorgar calidad de servicio, controlar congestión, limitar tráfico y administrar ancho de banda dedicado a distintas clasificaciones de tráfico definidas en el router. Se presenta también una herramienta de software, la cual permite configurar remotamente los parámetros de Calidad de Servicio de un router. Como resultado se pudo verificar las ventajas observadas por usuarios al recibir el servicio mínimo garantizado independientemente del número de conexiones de otros grupos de usuarios en la misma intranet. Abstract This paper describes how to use today technology to guaranty network bandwidth and quality of service. We describe the tools of Cisco 3600 router to give quality of service, to control congestion, to limit traffic, and to manage network bandwidth for different traffic categories defined in a router. We also describe a software tool which allows one to remotely configure Quality of Service parameters of a router. As a result, we could verify the advantages observed by users that received a minimum guaranteed service regardless the number of connections of other users in the same intranet. 1.- Introducción En una red que no ofrece calidad de servicio siempre está latente la posibilidad de tener problemas tales como: el uso deficiente de anchos de banda contratados, al no poder asignar ancho de banda en forma dinámica a determinados tipos de tráfico; congestión en el enlace y descarte de tráfico de alta prioridad, debido a que ciertos flujos pueden usar el ancho de banda en forma desmedida; falta de interactividad en aplicaciones que requieren la participación del usuario; entrega inoportuna de la información, en aplicaciones de mensajería o correo. Todos estos inconvenientes afectan directa o indirectamente a los usuarios y por consiguiente la productividad de una organización. Para estas necesidades de los usuarios, los protocolos de transporte como TCP se hacen insuficientes. Ante este escenario nace la Calidad de Servicio en Redes. Ésta en alguna de sus formas permite asignar ancho de banda en forma dinámica, controlar la congestión, o establecer prioridades en el tráfico. Se entiende por calidad de servicio la posibilidad de asegurar una tasa de datos en la red (ancho de banda), un retardo y una variación de retardo (jitter) acotados a valores contratados con el cliente. Para disponer de una calidad de servicio aceptable en redes IP, se han diseñado herramientas a medida como el protocolo de reservación RSVP. Por otro lado, un problema evidente es que cuando se soporta un servicio de voz sobre IP (VoIP), por ejemplo, los paquetes son cortos y el encabezado es largo comparativamente. Mediante QoS (Quality of Service) se puede preservar los datos con estas características. El sistema operativo Cisco IOS provee técnicas de Calidad de Servicio, que consisten en un proceso por el que pasa el paquete, y que si cumple criterios previamente configurados, es enviado, descartado, se le da preferencia o es almacenado en una cola. Estas características son especialmente útiles en organizaciones donde existe un gran número de usuarios y la administración de ancho de banda cobra gran importancia puesto que si se contrata un acceso común, se corre el riesgo que usuarios o servicios importantes sean postergados por tráfico poco importante. Éste es el caso del Departamento de Electrónica de la Universidad Técnica Federico Santa María donde se contrata accesos diferenciados por cada sub-red. Se produce sub-utilización del recurso total contratado al no permitir el uso de recursos no utilizados por una sub-red en otra. Por ello surge la idea de una administración que permita garantizar contratos mínimos a cada grupo mientras el contrato externo es único y por el total requerido. Esta situación es común ya sea para ofrecer mejor servicio a grupos de servicios o grupos de usuarios. En ocasiones organizaciones operan con routers de elevado costo haciendo sólo labores de ruteamiento, aquí se mostrará cómo su mala o adecuada configuración puede impactar el desempeño de la red y sus usuarios. 2.- Herramientas de Calidad de Servicio Para la administración de ancho de banda dos herramientas de la calidad de servicio son el control de congestión y limitación de tráfico Control de Congestión Se produce congestión en una interfaz cuando el tráfico de salida por ésta excede cierto umbral del buffer de a interfaz. Las características de control de congestión permiten su administración en el router, en específico en la interfaz, determinando el orden en que los paquetes son enviados a través de una interfaz basándose en prioridades asignadas a

2 los paquetes. El control de congestión involucra la creación de colas, asignación de paquetes a dichas colas basándose en la clasificación del paquete, y la planificación de paquetes en la cola para su transmisión. Para la creación de estas colas, se utiliza Traffic Shaping [2], lo cual limita el tráfico y éste se va acumulando en la interfaz cuando hay excesos transitorios. Por esta acumulación el control de congestión procesa los paquetes y aplica las reglas que se han configurado. La característica de control de congestión con calidad de servicio ofrece cuatro tipos de algoritmos de encolamiento, cada uno de los cuales permite especificar la creación de diferentes números de colas, ofreciendo mayor o menor grado de diferenciación del tráfico y de especificación del orden en que el tráfico es enviado. Durante periodos de congestión de transmisión en la interfaz de salida, los paquetes arriban a una velocidad mayor de la que pueden ser enviados. Al usar control de congestión, los paquetes son encolados hasta que la interfaz queda libre para enviarlos. Si la interfaz no se libera y la cola se llena el router utiliza el método de descarte de paquetes que se tiene configurado -Cisco lo denomina evasión de congestión. El router determina el orden de la transmisión de paquetes controlando qué paquetes están situados en qué cola, y cómo las colas son tratadas con respecto a las demás. Los tipos de colas soportadas por el router son las siguientes: Fifo (First In.First Out Queueing): este tipo de cola no contiene el concepto de prioridad o clases de tráfico. PQ (Priority Queueing): los paquetes que pertenecen a la clase de prioridad de un tráfico son enviados antes de todo el tráfico de más baja prioridad, para asegurar la entrega oportuna de esos paquetes. CQ (Custom Queueing): el ancho de banda se asigna proporcional para cada clase de tráfico. CQ permite especificar el número de bytes o de los paquetes que se almacenaran en la cola. Es útil en interfaces cuya velocidad es menor a 1,544 Mbps. WFQ (Weighted Fair Queueing): asigna una ponderación a cada flujo de forma que determina el orden de tránsito en la cola de paquetes, divide el ancho de banda a través de las colas de tráfico basadas en pesos. CBWFQ (Class based Weighted Fair Queueing). Es una extensión de WFQ para brindar soporte de clases de tráfico definidas por el usuario. En CBWFQ se definen clases de tráfico basadas en criterios de coincidencias que incluyen protocolos, listas de control de acceso (ACLs), e interfaces de entrada Traffic Shaping Las principales razones para usar traffic shaping son: controlar el acceso al ancho de banda disponible, asegurar que el tráfico se ajusta a las políticas establecidas para él, regular el flujo de tráfico de modo de evitar la congestión que puede ocurrir cuando el tráfico enviado excede la velocidad de acceso remota y limitar el uso del ancho de banda de un grupo de usuarios para asegurar que otros puedan disponer del asignado. El uso de traffic shaping permite generar un pequeño nivel de congestión en una interfaz donde se quiere administrar el ancho de banda asegurando tasas de transmisión mediante colas. Esto es debido a que el método que provee Cisco para asegurar un nivel de ancho de banda es mediante las técnicas de control de congestión, que operan cuando la tasa de llegada de paquetes es mayor que la tasa a la que la interfaz puede transmitir. La congestión que se menciona anteriormente no provocará una pérdida de paquetes considerable -sólo un pequeño retraso- cuando la capacidad de transmisión de la interfaz donde se están creando las colas es mayor que la tasa de llegada de paquetes. Aún si consideráramos que existe un pequeño porcentaje de pérdida de paquetes, en cualquier caso éste será de menor impacto que el producido al no administrar el ancho de banda, puesto que en las situaciones en que el total de los clientes esté intentando recibir a una tasa mayor que la del enlace, todo el tráfico excedente será descartado, sin importar su relevancia. 3.- Garantía de Ancho de Banda El método que provee Cisco para asegurar ancho de banda es mediante el control de congestión CBWFQ, dado que la pérdida de paquetes por la congestión hace que los enlaces tengan un bajo rendimiento y no se cumplan las tasas de transferencias de datos. Esto hace necesario generar un pequeño nivel de congestión en el router que permita la creación de colas. Debido a que la interfaz de una subred podría no congestionarse porque la tasa de salida es de 100 Mbps o incluso superior y el proveedor de servicios limitará el tráfico agregado cuando éste sobrepase lo contratado, por el hecho de que en ninguna parte hay congestión, el proveedor limita el tráfico a lo contratado sin dar la opción a administrarlo según el criterio del administrador de la intranet. Esto hace necesario generar lo que Cisco denomina un punto de congestión en el router, para que entre en escena la disciplina de control de congestión que permite asignar el recurso ancho de banda de salida, según el criterio de la intranet y no según el del proveedor de servicios. Para crear este punto de congestión utilizamos el traffic shaping, puesto que al limitar la velocidad a la interfaz, logramos que disciplina sea creada y administre las colas, asegurando la distribución del ancho de banda contratado según las políticas internas, previamente configuradas. En resumen, la administración dinámica de Ancho de Banda mediante Cisco IOS como se visualiza en la figura 1 consta de dos partes: limitación de tráfico, mediante Traffic Shaping; y establecimiento de los niveles mínimos de tráfico mediante las técnicas de control de congestión. Cuando se administra ancho de banda de subida en el caso de una red que presta servicios en Internet, no se presenta la limitación de la generación de un punto de congestión

3 mencionada en los párrafos anteriores, puesto que siempre existirá congestión en el router producto de que la tasa de salida hacia Internet es mucho menor que el tráfico que circula desde la red interna hacia el router y por lo tanto siempre existirán colas que permitan asegurar niveles mínimos de tráfico. En este caso, a diferencia del caso anterior, el traffic shaping nos permitirá limitar la salida de cada uno de los servicios de acuerdo a nuestras necesidades. Figura 1: Administrando Ancho de Banda 4.- Trabajo Realizado El trabajo realizado consistió en estudiar y aplicar las técnicas de calidad de servicio antes mencionadas para realizar administración dinámica de ancho de banda, el desarrollo de una aplicación para administrar remotamente el router, una etapa de pruebas donde se realizaron diferentes configuraciones y finalmente las mediciones. En primer lugar se encontró la dificultad de la configuración de los parámetros de calidad de servicio mediante la línea de comandos del router, que si bien es posible de realizar, se hace bastante difícil porque son muchos los parámetros que hay que configurar y algunos de estos parámetros dependen de otros, lo que algunas veces significa borrar gran parte de la configuración cuando se requiere un cambio. Para resolver esto se creó un programa que mediante una interfaz gráfica permite configurar el router en forma remota. Debido a la gran cantidad de comandos y configuraciones posibles en el router, el programa que se creó se centró solamente en los parámetros de configuración necesarios para realizar la administración de ancho de banda, dejando que el usuario pueda realizar el resto de las tareas mediante línea de comandos. Otra característica del programa es la posibilidad de utilizar una configuración existente en el router, direcciones IP de las interfaces, listas de control de acceso, clases de tráfico, entre otros, con lo que no es necesario modificar toda la configuración de un router que ya se encuentre en operación. Además, el programa creado no limita el uso del equipo solo a la administración de ancho de banda, puesto que es capaz de utilizar la configuración aún después de modificarla mediante línea de comandos. Para facilitar la portabilidad del programa de administración remota se utilizó lenguaje Java, ya que permite la ejecución en entornos Unix/Linux, Macintosh y Microsoft Windows y además el uso de forma libre de los kits de desarrollo si se desea ampliar la funcionalidad del programa. Al estudiar las interfaces de comunicación para la administración del router, se encontró que el sistema operativo IOS versión 12.1(3)T carece de varias características deseables de un sistema que se quiere administrar remotamente, como comunicación segura vía web o interfaz de línea de comandos mediante SSH. Además, el soporte SNMP es limitado y en dicha versión no existe implementación para los parámetros de calidad de servicio necesarios para administrar ancho de banda. Además, por el hecho de ser Cisco una plataforma cerrada no es posible realizar desarrollos basados en la plataforma Cisco propiamente tal, puesto que no se proveen API's ni especificaciones como para realizar nuevas implementaciones. Esto impidió que se desarrollara alguna parte del programa de administración que funcionara dentro del router. Con estas limitaciones, la solución que se adoptó consistió en implementar el programa de administración en modo cliente/servidor lo que permitiría sortear de buena forma algunos de estos inconvenientes. El esquema de funcionamiento del programa consiste en un servidor corriendo en una máquina cercana físicamente al router, que se conecta directamente a él vía telnet ó serial, asegurando mediante listas de control de acceso que el router no pueda ser accedido desde otra ubicación que no sea dicha máquina. Los requerimientos de hardware en este caso son irrelevantes puesto que el programa sólo abre un socket en un puerto configurable y escucha por conexiones desde la parte cliente y porque el trabajo que realiza consiste solamente en manipulación y transferencia de texto. El programa cliente se comunica con el servidor en modo seguro, para lo cual se utilizó JSSE (Java Secure Sockets Extension), que permite realizar encriptación y autenticación. En la figura 2 se muestra el esquema de trabajo del programa desarrollado. Figura 2: Esquema de Funcionamiento del Programa Una vez que el programa se encontraba operativo fue posible probar varias configuraciones y el comportamiento de los diversos parámetros que componen la implementación de calidad de servicio de Cisco IOS. Se observó en la práctica

4 que haciendo más pequeños los intervalos en que el router produce las ráfagas de tráfico se logra una mejor respuesta a los cambios en el tráfico de los hosts que están siendo administrados. También se pudo comprobar que para realizar la administración con ancho de banda asegurado es necesario generar lo que Cisco denomina un punto de congestión en el router con el objetivo de que las colas de tráfico determinen el orden en que los paquetes salen hacia la red que está siendo administrada, de lo contrario sólo actúa la limitación de tráfico vía Traffic Shaping. Se observó además que al realizar la administración de ancho de banda clasificando el tráfico de diferentes formas, ya sea con listas de control de acceso o flujos IP origen-destino, dentro de cada grupo el tráfico se comporta bajo la regla del mejor esfuerzo impuesta por el protocolo TCP, puesto que no existe ningún grado de discriminación entre los host que componen el mismo tipo de tráfico. 5.- Mediciones Las pruebas se realizaron mediante el esquema lógico que se indica en la figura 3, que tiene como fuente un computador con linux, con la interfaz limitada, con esto las variaciones de velocidad de transferencia dependen exclusivamente del router y de la congestión que se crea en él. 3.- Esquema de Mediciones El computador intermedio con Linux/Iptables contiene un script que obtiene datos de tráfico de cada computador de la prueba, y estos datos se grafican en tiempo real usando GnuPlot [3]. En el router se cargó la Política Test, para realizar mediciones de ancho de banda. La política se compone de dos clases, Pc1 y Pc2. La primera consta de un solo host cliente, en cambio la segunda contiene dos hosts. Los valores configurados en el mapa se muestran en la figura 4. Figura 4: Mapa de Política de Prueba Los valores que aparecen marcados con la etiqueta Bw en la figura 4 corresponden a los valores mínimos asegurados de ancho de banda para cada clase mientras que el valor que aparece con la etiqueta Shape corresponde al valor máximo de transferencia permitido, que en este caso se está compartiendo entre las dos clases. El ancho de banda disponible en el caso anterior corresponde a 30 KBps y solamente se aseguran 27,5 KBps en total a las dos clases. Esto se debe a que por recomendación de Cisco se debe dejar un porcentaje del ancho de banda cercano al 25\% para que el router pueda realizar labores de enrutamiento. En este caso se dejó libre un porcentaje menor puesto que el equipo estaba siendo utilizado únicamente para administrar el ancho de banda de un enlace. La prueba consta de requerimientos de transferencia de cada computador, la política maneja el tráfico de bajada, con lo que se descargará archivos del computador fuente, esta interfaz está acotada a una velocidad de 30 KB/s. Las secuencias están a cada 300 [seg] (5 [min]), la secuencia se muestra en la Tabla I y el resultado de esta secuencia se muestra en la figura 5. TABLA I: SECUENCIA DE MEDICIONES DE PRUEBA t [s] Host 1, Calse 1 Host 2, Clase 2 Host 3, Clase X X X X X X X X X X X X X X X En la Tabla I las X representan a los host que están usando el enlace en el intervalo indicado de tiempo.

5 6.- Resultados En el gráfico de la figura 5 se aprecia que al inicio el Host 1 (color rojo) de la clase 1 usa 30 KB/s, que corresponde al máximo la capacidad del enlace, y tiene un ancho de banda asegurado de 20 KB/s. En un principio el host muestra un peak superando la tasa permitida, pero rápidamente se controla quedando en los 30 KB/s. Cuando a los 5 minutos entra el Host 2 de la clase 2 (color verde) el cliente 1 baja su tasa de transferencia a los 20 KB/s asegurados y la clase 2 muestra una tasa de 10 KB/s. A los 10 minutos entra el Host 3 (color azul) de la clase 2 y la clase 1 mantiene su transferencia a 20 KB/s mientras que en la clase 2, la suma de ambos host es de 10 KB/s, cumpliendo el ancho de banda asegurado de la clase 1. A los 15 minutos sale el Host 1, con lo cual queda disponible la tasa que ocupaba anteriormente, este es aprovechado por la clase 2, sumando los 30 KB/s, disponibles del enlace. Después la prueba prosigue, pero entrando el Host 3 en lugar del Host 2. A partir del gráfico, se puede apreciar que se cumplen los anchos de banda asegurados para cada clase, 20 KBps para la Clase 1 y 7.5 KBps para la Clase 2. Se le dio mayor preferencia a la clase 1, la cual sólo tiene un host, mientras que la clase 2 tiene dos hosts. En ausencia de administración de ancho de banda el protocolo TCP hubiera provocado que los tres host mantuvieran tasas similares, sólo con pequeñas variaciones producto de que aplica la regla del mejor esfuerzo. Al realizar administración de ancho de banda, la asignación dentro de cada una de las clases se basa solamente en TCP, lo que explica la variación de las velocidades dentro de la clase 2 como se puede apreciar en las figuras 7 y 8. Figura 5: Mediciones de Tráfico con Administración de BW Figura 7: Comportamiento TCP - Dos Clases La figura 1 muestra a los tres host trabando simultáneamente y se puede apreciar que los host que pertenecen a la clase 2 se rigen por la regla del mejor esfuerzo, pero manteniendo su ancho de banda asegurado. Al retirarse el host 1, se repite el mismo comportamiento anterior pero ahora con un mayor ancho de banda disponible como se muestra en la figura 8. Figura 6: Mediciones de Tráfico de los Tres Hosts Figura 8: Comportamiento TCP - Una Clase

6 Si se compara el comportamiento de los host que pertenecen a la clase 2 cuando se encuentran los dos trabajando y cuando hay uno sólo de ellos como se muestra en algunos intervalos de la figura 5, podemos ver que cuando hay uno solo de ellos el tráfico es bastante más uniforme. 7.- Conclusiones La administración de ancho de banda indiscutiblemente mejora el servicio a los usuarios, puesto que permite asegurar a los usuarios un nivel de acceso a la red, pero a su vez, si la administración se hace de forma estática se desaprovechan los recursos. La administración dinámica de ancho de banda agrega una ventaja adicional determinante en el nivel de servicio a los usuarios puesto que permite aprovechar al máximo en ancho de banda disponible, reasignando las porciones que no estén siendo utilizadas. Existen varias formas de administrar ancho de banda, algunas basadas en software como las soluciones de los kernel avanzados de linux y las versiones de BSD y otras basadas en hardware como el traffic Shaper, los switch capa 3 y 4 y entre ellas también podemos considerar los routers Cisco, que aunque su labor principal no es la administración de ancho de banda, pudimos comprobar que son capaces de realizar estas tareas. La administración de ancho de banda y aplicación de técnicas de QoS usando routers Cisco tiene la desventaja de que la capacidad de procesamiento es limitada, en cuanto a procesador y memoria comparativamente con una máquina servidor usando algún sistema Unix, además de que por el hecho de ser Cisco una plataforma comercial, existe poca información acerca de la teoría e implementación de los algoritmos de QoS. Como consecuencia deesto, no se pueden extender las capacidades y funcionalidades de dichos algoritmos. Entre los resultados de las pruebas realizadas, se demostró que el router es capaz de administrar ancho de banda de forma dinámica y realiza la limitación de la tasa de transferencia en forma conforme al utilizar el Traffic Shaping. La tasa mínima depende del nivel de congestión presente en el router y si no existe congestión, esta tasa no se puede garantizar. Existe una sub-utilización de los recursos en la administración de nuestras redes, puesto que las tecnologías y mecanismos de calidad de servicio son aplicables a través de toda la red permitiendo a varios equipos trabajar en conjunto para brindar mejores niveles de servicio al tráfico y en la práctica son poco implementadas por los administradores. Un factor que se debe tener en cuenta al momento de trabajar con este tipo de equipos es que en el caso de Cisco, el sistema operativo IOS sufre grandes cambios entre una versión y otra, lo que puede traer como consecuencia que los desarrollos que se hagan basándose en una de estas versiones no sean compatibles con las versiones posteriores y viceversa. Este trabajo permite a los administradores de redes mirar desde otro punto de vista estas máquinas y darles una funcionalidad muchas veces desconocida, aprovechando instalaciones existentes y mejorando el desempeño y la calidad de las redes de computadores, así como el servicio a los usuarios. Referencias [1] Cisco IOS Class-Based Shaping, 12.1(2)T New Features software/ios121/121newft/121t/121t2/clsbsshp.htm [2] Cisco IOS Quality of Service Solutions Configuration Guide, Release cc/td/doc/product/software/ios121/121cgcr/qos\_c/index.htm [3] Gnuplot Homepage. Reseñas Biográficas Patricio Denzer Denzer obtuvo el título de Ingeniero Civil Electrónico de la Universidad Técnica Federico Santa María (UTFSM) el año 2005 y se desempeña como Ingeniero de Desarrollo de Synapsis. Waldo López Rubio obtuvo el título de Ingeniero Civil Electrónico de la UTFSM el año 2005 y se desempeña como Ingeniero de Codelco División Teniente. Agustín J. González es Ingeniero Civil Electrónico de la UTFSM, tiene un magister en Ingeniería Electrónica de la misma universidad. Luego el señor González recibió los grados de Magister y Doctor en Ciencias de la Computación en la Old Dominion University, EEUU, en 1997 y año Actualmente se desempeña como Profesor Auxiliar del Departamento de Electrónica de la UTFSM. Agradecimientos Agradecemos el apoyo recibido de la Universidad Técnica Federico Santa María a través del proyecto USM

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012 PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Capítulo 7 Multimedia en Redes de Computadores

Capítulo 7 Multimedia en Redes de Computadores Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A Top Down Approach Featuring the Internet. Jim Kurose, Keith Ross Addison-Wesley. 7: Multimedia

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

Inducción al Laboratorio de Informática

Inducción al Laboratorio de Informática Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.

Más detalles

LACNIC Foro Latinoamericano de IPv6 FLIP6. Mayo, 2011

LACNIC Foro Latinoamericano de IPv6 FLIP6. Mayo, 2011 LACNIC Foro Latinoamericano de IPv6 FLIP6 Mayo, 2011 Tutor: Ing. Álvaro Sánchez Pablo Rico Matías Sentanaro Horacio Ruiz Diseñar e implementar un ambiente de pruebas de laboratorio para VoIP y calidad

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Almacenamiento virtual de sitios web HOST VIRTUALES

Almacenamiento virtual de sitios web HOST VIRTUALES Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Informe de Avance IV

Informe de Avance IV Difusión Multimedial Inalámbrica IP: Informe de Avance IV 13-09-01 1/8 Universidad Técnica Federico Santa María Departamento de Electrónica Informe de Avance IV Proyecto FDI Difusión Multimedial Inalámbrica

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles